Логотип exploitDog
bind:CVE-2020-7604
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2020-7604

Количество 3

Количество 3

nvd логотип

CVE-2020-7604

почти 6 лет назад

pulverizr through 0.7.0 allows execution of arbitrary commands. Within "lib/job.js", the variable "filename" can be controlled by the attacker. This function uses the variable "filename" to construct the argument of the exec call without any sanitization. In order to successfully exploit this vulnerability, an attacker will need to create a new file with the same name as the attack command.

CVSS3: 9.8
EPSS: Низкий
github логотип

GHSA-fmf5-j5j9-99pp

почти 5 лет назад

OS Command Injection in pulverizr

CVSS3: 9.8
EPSS: Низкий
fstec логотип

BDU:2020-01257

почти 6 лет назад

Уязвимость пакета Pulverizr пакетного менеджера NPM, позволяющая нарушителю выполнять произвольные команды

CVSS3: 9.8
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2020-7604

pulverizr through 0.7.0 allows execution of arbitrary commands. Within "lib/job.js", the variable "filename" can be controlled by the attacker. This function uses the variable "filename" to construct the argument of the exec call without any sanitization. In order to successfully exploit this vulnerability, an attacker will need to create a new file with the same name as the attack command.

CVSS3: 9.8
0%
Низкий
почти 6 лет назад
github логотип
GHSA-fmf5-j5j9-99pp

OS Command Injection in pulverizr

CVSS3: 9.8
0%
Низкий
почти 5 лет назад
fstec логотип
BDU:2020-01257

Уязвимость пакета Pulverizr пакетного менеджера NPM, позволяющая нарушителю выполнять произвольные команды

CVSS3: 9.8
0%
Низкий
почти 6 лет назад

Уязвимостей на страницу